Toda la información procesada desde un computador puede
ser atacada o interceptada para fines de copiado, adulteración borrado.
Por lo que es necesario tomar todas las medidas para obtener privacidad e integridad de la información y autentificación efectiva para el acceso de datos.
Un protocolo es un método estándar que permite la comunicación entre procesos.
Es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.
Un PROTOCOLO DE SEGURIDAD, es el conjunto de programas y actividades programadas con el objetivo de soportar ataques de carácter maliciosos. Protegerse de los ataques es generalmente costoso, por lo cual los protocolos, son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales el sistema está expuesto Servicios de seguridad:
Manejo de claves (negociación y almacenamiento de claves)
Confidencialidad / Privacidad
Integridad
Autenticación
Autorización
Rastreadores o sniffers.
Suplantaciones de IP o spoofing
Ataques de contraseñas.
Control de salida ilegal de información sensible desde una fuente interna.
Ataques de hombre en el medio (o man-in-the-middle attacks)
Ataques de denegación de servicio.
Ataques a .nivel de aplicación para explotar vulnerabilidades conocidas.
Caballos de Troya (Trojan Horses), virus y otros códigosmaliciosos.
De cuerdo a su nivel:
Seguridad en el nivel de red
Se busca garantiza que el trafico que envían los protocolos de nivel superior (TCP, UDP) se transmita protegido.
Un Inconveniente: puede ser necesario adaptar/reconfigurar la infraestructura de red (routers) para gestionar la nueva información añadida al protocolo IP.
Seguridad en el nivel de transporte
Ventaja: solo precisa actualizar las implementaciones de TCP y/o UDP en los extremos de la comunicación.
Supone un cambio a nivel de software (S.O. o librerías de sistema)
Seguridad en el nivel de aplicación
Ventaja: mayor flexibilidad
Se puede responder mejor a las necesidades específicas de protocolos concretos (HTTPS, SSH, SET)
Toda la información procesada desde un computador puede
ser atacada o interceptada para fines de copiado, adulteración borrado.
Por lo que es necesario tomar todas las medidas para obtener privacidad e integridad de la información y autentificación efectiva para el acceso de datos.
Un PROTOCOLO DE SEGURIDAD, es el conjunto de programas y actividades programadas con el objetivo de
soportar ataques de carácter maliciosos.
Protegerse de los ataques es generalmente costoso, por lo cual los protocolos, son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales el sistema está expuesto
Servicios de seguridad:
De cuerdo a su nivel:
Seguridad en el nivel de red
Seguridad en el nivel de transporte
Seguridad en el nivel de aplicación